KR20090043823A - 외부 공격을 감지할 수 있는 메모리 시스템 - Google Patents
외부 공격을 감지할 수 있는 메모리 시스템 Download PDFInfo
- Publication number
- KR20090043823A KR20090043823A KR1020070109598A KR20070109598A KR20090043823A KR 20090043823 A KR20090043823 A KR 20090043823A KR 1020070109598 A KR1020070109598 A KR 1020070109598A KR 20070109598 A KR20070109598 A KR 20070109598A KR 20090043823 A KR20090043823 A KR 20090043823A
- Authority
- KR
- South Korea
- Prior art keywords
- data
- address
- read
- unit
- memory
- Prior art date
Links
- 238000000034 method Methods 0.000 claims description 32
- 238000001514 detection method Methods 0.000 abstract description 14
- 230000008901 benefit Effects 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000000284 extract Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/16—Protection against loss of memory contents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1008—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
- G06F11/1068—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices in sector programmable memories, e.g. flash disk
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (20)
- 메모리 시스템에 있어서,데이터를 저장하는 메인 메모리부;상기 메인 메모리에 저장된 데이터 중 공격 감지를 위해 추출된 데이터를 저장하는 서브 메모리부;호스트 시스템과의 인터페이싱을 통해 상기 메모리 시스템의 동작을 제어하는 제어부;상기 제어부로부터 전달된 어드레스 정보에 의거하여 대응된 메인 메모리의 데이터를 독출하는 제1 데이터 독출부;상기 서브 메모리부에 저장된 데이터의 속성을 저장하고, 상기 제어부로부터 상기 제1 데이터 독출부와 동일한 어드레스 정보가 전달되면 그에 의거하여 상기 서브 메모리부의 데이터를 독출하는 제2 데이터 독출부; 및상기 제1 데이터 독출부에서 독출된 제1 데이터와 상기 제2 데이터 독출부에서 독출된 제2 데이터를 비교하여 외부 공격 여부를 판단하는 비교부를 포함하는 메모리 시스템.
- 제1항에 있어서, 상기 서브 메모리부는상기 메인 메모리부의 특정 어드레스에 저장된 모든 데이터를 백업하는 메모리 시스템.
- 제1항에 있어서, 상기 서브 메모리부는상기 메인 메모리부의 특정 어드레스에 저장된 데이터들 중 특정 비트의 데이터만을 선택하여 백업하는 메모리 시스템.
- 제2항에 있어서, 상기 제2 데이터 독출부는상기 특정 어드레스 정보를 저장하고, 상기 제어부로부터 상기 특정 어드레스와 동일한 어드레스 정보가 전달되면 상기 서브 메모리부로부터 제2 데이터를 독출하는 메모리 시스템.
- 제1항에 있어서, 상기 서브 메모리부는상기 메인 메모리부의 각 어드레스별로 그 어드레스의 데이터들을 대표할 1bit의 데이터만을 저장하는 메모리 시스템.
- 제5항에 있어서, 상기 1bit의 데이터는해당 어드레스의 특정 I/O 번지의 데이터 또는 해당 어드레스 별로 산출된 패리티 비트 중 어느 하나인 메모리 시스템.
- 제6항에 있어서, 상기 서브 메모리부는상기 메인 메모리부의 어드레스들 중 제1 및 제2 어드레스 그룹을 선택하고, 상기 제1 어드레스 그룹에는 해당 어드레스의 특정 I/O 번지의 데이터 또는 해당 어드레스별로 산출된 패리티 비트 중 어느 하나를 매칭시키고, 상기 제2 어드레스 그룹에는 그 나머지를 매칭시켜 저장하는 메모리 시스템.
- 제5항에 있어서, 상기 서브 메모리부는상기 메인 메모리부의 어드레스 중 선택된 어드레스에 대해서만 해당 어드레스의 데이터들을 대표할 1bit의 데이터를 저장하는 메모리 시스템.
- 제6항에 있어서, 상기 제2 데이터 독출부는상기 제어부로부터 어드레스 정보가 전달되면 해당 어드레스에 대응된 1bit 데이터만을 독출하고,상기 비교부는상기 제1 데이터들 중 해당 어드레스에 대응된 I/O 번지의 1bit 데이터만을 검출하거나, 해당 어드레스에 대하여 산출된 패리티 비트를 전달받아 상기 검출된 1bit 데이터 또는 상기 패리티 비트 중 어느 하나와 상기 제2 데이터 독출부에서 독출한 1bit의 데이터를 비교하는 메모리 시스템.
- 제9항에 있어서,상기 제1 데이터 독출부에서 독출된 특정 어드레스의 데이터들에 대한 패리티 비트를 산출하는 패리티 산출부를 더 포함하는 메모리 시스템.
- 제1항에 있어서, 상기 제어부는미리 설정된 중복 독출 어드레스 및 중복 독출 횟수에 의거하여 상기 중복 독출 어드레스를 상기 중복 독출 횟수만큼 상기 제1 데이터 독출부로 전달하는 메모리 시스템.
- 제11항에 있어서, 상기 제어부는외부 입력 정보에 의거하여 상기 중복 독출 횟수를 변경 설정하는 메모리 시스템.
- 제11항에 있어서, 상기 제1 데이터 독출부는상기 중복 독출된 데이터를 상기 서브 메모리부에 저장하는 메모리 시스템.
- 제13항에 있어서, 상기 제1 데이터 독출부는상기 중복 독출 어드레스로부터 독출된 첫 번째 데이터 또는 상기 중복 독출 어드레스로부터 중복 독출된 데이터들 중 가장 최근에 독출된 데이터만을 상기 서브 메모리부에 저장하는 메모리 시스템.
- 제13항에 있어서, 상기 제1 데이터 독출부는상기 독출된 데이터 중 미리 설정된 비트 수의 데이터만을 상기 서브 메모리 부에 저장하는 메모리 시스템.
- 제11항에 있어서, 상기 제어부는상기 중복 독출의 시작과 끝을 알리는 신호를 상기 제2 데이터 독출부로 전달하고,상기 제2 데이터 독출부는상기 중복 독출 구간 동안 상기 서브 메모리부에 저장된 데이터를 독출하는 것으로 결정하는 메모리 시스템.
- 제16항에 있어서, 상기 서브 메모리부는상기 중복 독출 데이터를 저장하는 제1 메모리 영역과, 상기 메인 메모리부의 특정 어드레스에 저장된 모든 데이터 또는 상기 메인 메모리부의 각 어드레스별로 검출된 특정 I/O 번지의 1bit 데이터 또는 상기 메인 메모리부의 각 어드레스별로 산출된 패리티 비트 중 적어도 하나를 저장하는 제2 메모리 영역을 포함하고,상기 제2 데이터 독출부는상기 중복 독출 구간 동안 상기 제1 메모리 영역의 데이터를 독출하고 상기 중복 독출 구간이 아닌 경우 상기 제2 메모리 영역에 저장된 데이터를 독출하는 메모리 시스템.
- 제1항에 있어서, 상기 비교부는상기 제1 데이터와 제2 데이터가 서로 상이한 경우 레이저 공격이 발생된 것으로 판단하고, 상기 제어부로 공격 알림 신호를 출력하는 메모리 시스템.
- 제1항에 있어서, 상기 비교부는상기 제1 데이터를 독출함과 동시에 상기 제1 데이터와 제2 데이터를 비교하는 메모리 시스템.
- 제1항에 있어서, 상기 비교부는상기 제1 데이터 독출부가 특정 어드레스의 데이터를 독출한 후 다음 어드레스의 데이터를 독출하기 전에 상기 제1 데이터와 제2 데이터를 비교하는 메모리 시스템.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070109598A KR20090043823A (ko) | 2007-10-30 | 2007-10-30 | 외부 공격을 감지할 수 있는 메모리 시스템 |
US12/258,672 US20090113546A1 (en) | 2007-10-30 | 2008-10-27 | Memory system for sensing attack |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070109598A KR20090043823A (ko) | 2007-10-30 | 2007-10-30 | 외부 공격을 감지할 수 있는 메모리 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20090043823A true KR20090043823A (ko) | 2009-05-07 |
Family
ID=40584665
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070109598A KR20090043823A (ko) | 2007-10-30 | 2007-10-30 | 외부 공격을 감지할 수 있는 메모리 시스템 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20090113546A1 (ko) |
KR (1) | KR20090043823A (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160042713A (ko) * | 2014-10-10 | 2016-04-20 | 윈본드 일렉트로닉스 코포레이션 | 반도체 메모리 장치, 반도체 시스템 및 독출 방법 |
US9953170B2 (en) | 2014-05-08 | 2018-04-24 | Winbound Electronics Corp. | Semiconductor memory device, semiconductor system and reading method |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2946787A1 (fr) * | 2009-06-16 | 2010-12-17 | St Microelectronics Rousset | Procede de detection d'une attaque par injection de faute d'un dispositif de memoire, et dispositif de memoire correspondant |
KR101486128B1 (ko) * | 2010-04-14 | 2015-01-23 | 미쓰비시덴키 가부시키가이샤 | 엔지니어링 툴과 산업 제품의 시큐리티 방법, 및 시큐리티 시스템 |
DE102010055237A1 (de) * | 2010-12-20 | 2012-06-21 | Giesecke & Devrient Gmbh | Verfahren zum geschützten Ausführen einer kryptographischen Berechnung |
FR2981783B1 (fr) * | 2011-10-19 | 2014-05-09 | St Microelectronics Rousset | Systeme de detection d'une attaque par laser d'une puce de circuit integre |
FR2983597B1 (fr) | 2011-12-01 | 2014-01-24 | Viaccess Sa | Procede de detection d'une erreur de lecture d'une donnee |
US8908464B2 (en) | 2013-02-12 | 2014-12-09 | Qualcomm Incorporated | Protection for system configuration information |
JP6175882B2 (ja) * | 2013-04-30 | 2017-08-09 | 大日本印刷株式会社 | 情報記憶媒体、icカード、バイトコード実行方法 |
CN105469822B (zh) * | 2014-09-12 | 2019-10-18 | 华邦电子股份有限公司 | 半导体存储器装置、半导体系统以及读取方法 |
KR102341264B1 (ko) | 2015-02-02 | 2021-12-20 | 삼성전자주식회사 | 래치를 이용한 레이저 검출기 및 이를 포함하는 반도체 장치 |
US9929858B2 (en) | 2015-09-21 | 2018-03-27 | Nxp B.V. | Method and system for detecting fault attacks |
KR102687192B1 (ko) | 2019-02-18 | 2024-07-19 | 삼성전자주식회사 | 메모리 장치 및 시스템 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5237609A (en) * | 1989-03-31 | 1993-08-17 | Mitsubishi Denki Kabushiki Kaisha | Portable secure semiconductor memory device |
JPH10124399A (ja) * | 1996-10-22 | 1998-05-15 | Mitsubishi Electric Corp | Icメモリカード |
EP1056010A1 (en) * | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | Data integrity monitoring in trusted computing entity |
US7206847B1 (en) * | 2000-05-22 | 2007-04-17 | Motorola Inc. | Smart card with back up |
CA2326036A1 (en) * | 2000-11-16 | 2002-05-16 | Gemplus S.A. | Method for securing electronic device data processing |
US20020147918A1 (en) * | 2001-04-05 | 2002-10-10 | Osthoff Harro R. | System and method for securing information in memory |
US7142670B2 (en) * | 2001-08-14 | 2006-11-28 | International Business Machines Corporation | Space-efficient, side-channel attack resistant table lookups |
DE60218121T2 (de) * | 2001-12-11 | 2007-05-31 | Matsushita Electric Industrial Co. Limited, Kadoma | IC-Karte und Datenverarbeitungsverfahren dafür |
KR100528464B1 (ko) * | 2003-02-06 | 2005-11-15 | 삼성전자주식회사 | 스마트카드의 보안장치 |
JP4526111B2 (ja) * | 2003-12-19 | 2010-08-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | マイクロコンピュータおよびデバッグ方法 |
JP4335707B2 (ja) * | 2004-02-06 | 2009-09-30 | Necエレクトロニクス株式会社 | プログラム改竄検出装置、及びプログラム改竄検出プログラムおよびプログラム改竄検出方法 |
US7594124B2 (en) * | 2004-06-09 | 2009-09-22 | Intel Corporation | Cross validation of data using multiple subsystems |
KR20060067584A (ko) * | 2004-12-15 | 2006-06-20 | 삼성전자주식회사 | 해킹 방지 기능이 있는 스마트 카드 |
US7401222B2 (en) * | 2004-12-16 | 2008-07-15 | Xerox Corporation | Method of authentication of memory device and device therefor |
KR100618379B1 (ko) * | 2005-02-23 | 2006-08-31 | 삼성전자주식회사 | 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치및 그 시스템 그리고 무결성 확인 방법 |
EP1748374A1 (fr) * | 2005-07-08 | 2007-01-31 | STMicroelectronics SA | Procédé et dispositif de protection d'une mémoire contre les attaques par injection d'erreur |
JP4568196B2 (ja) * | 2005-09-01 | 2010-10-27 | 株式会社東芝 | プロセッサ、コンピュータシステムおよび認証方法 |
KR101197556B1 (ko) * | 2006-01-09 | 2012-11-09 | 삼성전자주식회사 | 불 휘발성 메모리의 프로그램 동작을 검증하는 장치 및방법, 그리고 그 장치를 포함한 메모리 카드 |
WO2007088796A1 (en) * | 2006-01-31 | 2007-08-09 | Semiconductor Energy Laboratory Co., Ltd. | Semiconductor device |
US7845005B2 (en) * | 2006-02-07 | 2010-11-30 | International Business Machines Corporation | Method for preventing malicious software installation on an internet-connected computer |
CN101401132B (zh) * | 2006-03-14 | 2011-05-25 | Nxp股份有限公司 | 自动配置的智能卡及自动配置智能卡的方法 |
JP4940824B2 (ja) * | 2006-08-18 | 2012-05-30 | 富士通セミコンダクター株式会社 | 不揮発性半導体メモリ |
EP1912148A1 (en) * | 2006-10-09 | 2008-04-16 | Axalto S.A. | Protection against side channel attacks with an integrity check |
US8141163B2 (en) * | 2007-07-31 | 2012-03-20 | Vmware, Inc. | Malicious code detection |
FR2946787A1 (fr) * | 2009-06-16 | 2010-12-17 | St Microelectronics Rousset | Procede de detection d'une attaque par injection de faute d'un dispositif de memoire, et dispositif de memoire correspondant |
-
2007
- 2007-10-30 KR KR1020070109598A patent/KR20090043823A/ko not_active Application Discontinuation
-
2008
- 2008-10-27 US US12/258,672 patent/US20090113546A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9953170B2 (en) | 2014-05-08 | 2018-04-24 | Winbound Electronics Corp. | Semiconductor memory device, semiconductor system and reading method |
KR20160042713A (ko) * | 2014-10-10 | 2016-04-20 | 윈본드 일렉트로닉스 코포레이션 | 반도체 메모리 장치, 반도체 시스템 및 독출 방법 |
Also Published As
Publication number | Publication date |
---|---|
US20090113546A1 (en) | 2009-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20090043823A (ko) | 외부 공격을 감지할 수 있는 메모리 시스템 | |
US4211919A (en) | Portable data carrier including a microprocessor | |
KR100471147B1 (ko) | 보안 기능을 갖는 반도체 집적 회로 | |
US5293424A (en) | Secure memory card | |
US20130174250A1 (en) | Electronic device and method for restricting access to the electronic device utilizing bios password | |
CN106155596B (zh) | 数据写入方法及装置 | |
JPH0727497B2 (ja) | メッセージの完全性をチェックする方法及び携帯装置 | |
US20190325178A1 (en) | Monitoring apparatus and method for casino chip management | |
KR100476892B1 (ko) | 데이터의 부정조작을 방지하는 방법 및 그것을 이용한데이터 처리 시스템 | |
US7454629B2 (en) | Electronic data processing device | |
CN101004797A (zh) | 大容量智能卡中数据安全存储的方法 | |
US8019927B2 (en) | Electronic tag system having bank status and controlling method thereof | |
CN102063431A (zh) | 信息数据库系统以及控制信息数据库系统访问的方法 | |
JP4978180B2 (ja) | 無線タグ、タグシステム、無線タグの制御方法、及び、管理方法 | |
US20060219796A1 (en) | Integrated circuit chip card capable of determining external attack | |
CN101918952B (zh) | 电子系统以及操作电子系统的方法 | |
US8332662B2 (en) | Semiconductor integrated circuit and testing method thereof | |
US11200574B2 (en) | Secure mode for electronic access control readers | |
CN101533373B (zh) | 数据存取系统 | |
CN101533372A (zh) | 数据存取系统 | |
JP2020013249A (ja) | Icチップ及びicカード | |
US7806319B2 (en) | System and method for protection of data contained in an integrated circuit | |
WO1995024698A1 (en) | A secure memory card | |
CN117707854B (zh) | 一种读取ic卡信息异常时的自恢复方法及装置 | |
CN100395771C (zh) | 定制后能修改其性能的微电路卡 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20071030 |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20121030 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20071030 Comment text: Patent Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20140117 Patent event code: PE09021S01D |
|
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20140507 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20140117 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |